{"id":26643,"date":"2022-04-21T15:20:06","date_gmt":"2022-04-21T13:20:06","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26643"},"modified":"2022-04-21T15:20:06","modified_gmt":"2022-04-21T13:20:06","slug":"yanlouwang-decryptor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/yanlouwang-decryptor\/26643\/","title":{"rendered":"Decryptor per il malware Yanluowang"},"content":{"rendered":"<p>In genere consigliamo alle vittime di ransomware di non disperare e di non cancellare nessun file, anche se all\u2019inizio sembra impossibile poterli recuperare. Dopo tutto, un giorno la polizia potrebbe confiscare l\u2019infrastruttura utilizzata dagli hacker o alcuni ricercatori potrebbero scoprire delle falle negli algoritmi del malware. Un esempio di quest\u2019ultimo caso, \u00e8 la ricerca realizzata da Kaspersky nei confronti del ransomware Yanluowang. I nostri esperti hanno scoperto una vulnerabilit\u00e0 che permette recuperare i file senza la necessit\u00e0 di disporre della chiave degli hacker (anche se, affinch\u00e9 questo sia possibile, si devono dare determinate condizioni).<\/p>\n<h2>Come decriptare i file criptati da Yanluowang<\/h2>\n<p>La vulnerabilit\u00e0 del malware Yanluowang permette la decrittazione dei file con l\u2019aiuto di un attacco <em>known-plaintext<\/em> (conosciuto anche come attacco con testo in chiaro noto). Questo metodo aggira l\u2019algoritmo di crittografia, ma per farlo ha bisogno di due versioni dello stesso testo: una pulita e una criptata. Quindi, se la vittima dispone di copie pulite di alcuni dei file criptati, o sa dove ottenerle, il nostro <a href=\"https:\/\/noransom.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">RannohDecryptor<\/a> aggiornato pu\u00f2 analizzarle e recuperare il resto dei dati.<\/p>\n<p>Purtroppo per\u00f2 c\u2019\u00e8 un problema: Yanluowang corrompe i file in un modo leggermente diverso a seconda delle loro dimensioni. Cripta completamente i file di piccole dimensioni (meno di 3GB) e in parte quelli di grandi dimensioni. Quindi la loro decrittazione richiede file puliti di diverse dimensioni. Per i file pi\u00f9 piccoli di 3GB, \u00e8 sufficiente avere l\u2019originale e una versione criptata del file di dimensioni pari o superiori a 1024 byte. Per recuperare file pi\u00f9 grandi di 3GB, invece, sono necessari i file originali con le dimensioni corrette. Tuttavia, se si riesce a trovare un file pulito pi\u00f9 grande di 3GB, in genere \u00e8 possibile recuperare tutti i dati colpiti.<\/p>\n<h2>Cos\u2019\u00e8 Yanluowang e perch\u00e9 \u00e8 pericoloso?<\/h2>\n<p>Yanluowang \u00e8 un ransomware relativamente nuovo che cybercriminali sconosciuti usano per attaccare grandi aziende. \u00c8 stato <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-yanluowang-ransomware-used-in-targeted-enterprise-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">rilevato<\/a> per la prima volta alla fine dell\u2019anno scorso. Per avviare il processo di crittografia, il malware deve ricevere i corrispondenti parametri d\u2019ingresso, il che suggerisce che un operatore controlla l\u2019attacco in modo manuale. Ad oggi, tra le vittime di Yanluowang figurano aziende che hanno sede negli Stati Uniti, in Brasile e in Turchia.<\/p>\n<p>Per i dettagli tecnici su Yanluowang, cos\u00ec come gli indicatori di compromissione, vi invitiamo a leggere il nostro <a href=\"https:\/\/securelist.com\/how-to-recover-files-encrypted-by-yanlouwang\/106332\/\" target=\"_blank\" rel=\"noopener\">post su Securelist<\/a>.<\/p>\n<h2>Come proteggersi da Yanluowang<\/h2>\n<p>Per proteggersi dal ransomware, basta seguire i nostri consigli standard: mantenete sempre il software aggiornato; salvate i backup dei dati su uno storage offline; fornite ai dipendenti <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">una formazione di base sulla cybersicurezza<\/a>; \u00a0infine, dotate tutti i dispositivi connessi <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">di una protezione efficace contro i ransomware<\/a><\/p>\n<p>Tuttavia, a causa dei numerosi attacchi mirati (anche quelli gestiti in modo manuale), \u00e8 necessario un approccio alla sicurezza completo. Quindi i nostri esperti raccomandano anche:<\/p>\n<ul>\n<li>monitorare il traffico in uscita per rilevare tempestivamente le connessioni sospette;<\/li>\n<li>realizzare regolarmente audit sulla cybersicurezza;<\/li>\n<li>fornire ai dipendenti del SOC <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/threat-intelligence?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">dati aggiornati sulle minacce informatiche<\/a><\/li>\n<li>coinvolgere <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/managed-detection-and-response?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">esperti di terze parti<\/a><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>I nostri crittoanalisti hanno trovato un modo per decriptare i file criptati da Yanluowang.<\/p>\n","protected":false},"author":2581,"featured_media":26644,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[2434,2025,635],"class_list":{"0":"post-26643","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cryptomalware","9":"tag-decryptor","10":"tag-ransomware"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/yanlouwang-decryptor\/26643\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/yanlouwang-decryptor\/24059\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/yanlouwang-decryptor\/19545\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/yanlouwang-decryptor\/9881\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/yanlouwang-decryptor\/26383\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/yanlouwang-decryptor\/24330\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/yanlouwang-decryptor\/24683\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/yanlouwang-decryptor\/27097\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/yanlouwang-decryptor\/33091\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/yanlouwang-decryptor\/10639\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/yanlouwang-decryptor\/44131\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/yanlouwang-decryptor\/18790\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/yanlouwang-decryptor\/19326\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/yanlouwang-decryptor\/15942\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/yanlouwang-decryptor\/28488\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/yanlouwang-decryptor\/28210\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/yanlouwang-decryptor\/24956\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/yanlouwang-decryptor\/30410\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/yanlouwang-decryptor\/30178\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26643","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26643"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26643\/revisions"}],"predecessor-version":[{"id":26645,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26643\/revisions\/26645"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26644"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26643"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26643"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26643"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}